Межсайтовый скриптинг в YaBB

Дата публикации:
14.03.2005
Дата изменения:
17.10.2006
Всего просмотров:
2255
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: YaBB2 RC1

Описание:
Обнаруженная уязвимость позволяет злоумышленнику произвести XSS нападение и получить доступ к важным данным пользователей.

Уязвимость существует из-за некорректной фильтрации входных данных в параметре username. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы. Пример:

http://[target]/YaBB.pl?action=usersrecentposts;username=
<IFR AME%20SRC%3Djavascript:alert('XSS-Vulnerability')
><%252FIFRAME>

URL производителя: http://www.yabbforum.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: YaBB Input Validation Error Lets Remote Users Conduct Cross-Site Scripting Attacks

или введите имя

CAPTCHA